Escolar Documentos
Profissional Documentos
Cultura Documentos
ALEXSANDER WEIGERT
GELASIO ONOFRE DE CASTILHO JUNIOR
CURITIBA
2017
ALEXSANDER WEIGERT
GELASIO ONOFRE DE CASTILHO JUNIOR
CURITIBA
2017
TERMO DE APROVAÇÃO
ALEXSANDER WEIGERT
GELASIO ONOFRE DE CASTILHO JUNIOR
______________________________
Prof. Dr. Danillo Leal Belmonte
Coordenador do Curso de
Tecnologia em Sistemas de Telecomunicações
______________________________
Prof. M.Sc. Sérgio Moribe
Responsável pela Atividade de Trabalho de Conclusão de Curso
Departamento Acadêmico de Eletrônica
BANCA EXAMINADORA
_____________________________ __________________________
Prof. M.Sc. Omero Francisco Bertol Prof. Dr. Edenilson José da Silva
UTFPR UTFPR
___________________________
Prof. Dr. Kleber Kendy Horikawa Nabas
Orientador – UTFPR
Alexsander Weigert
1 INTRODUÇÃO
1.1 TEMA
1.3 PROBLEMAS
___________________
1
hacker - Segundo tradução do dicionário (MICHAELIS, 2017) “Uma pessoa que usa seu
conhecimento técnico para acesso a sistemas privados”.
2
LAN (Local Area Network)- Rede local definida como abrangência física de até poucos quilômetros
com alta taxa de transferência de dados(SOARES, et al., 1995)
14
1.4 OBJETIVOS
1.5 JUSTIFICATIVA
2 FUNDAMENTAÇÃO TEÓRICA
risco ao negócio. Existem três aspectos chave da segurança da informação que são
sempre lembrados como CID (Confidencialidade, Integridade e Disponibilidade),
conforme mostrado na Figura 1.
De acordo com a Norma ABNT NBR ISO/IEC 27002 no item 01. Introdução,
apresenta a seguinte definição para o assunto:
internet ou rede mundial de computadores, por sua vez, estas interfaces geram o
desenho da tipologia de rede, conforme detalhamento na figura figura 2.
É a opção de Firewall que seria uma união entre as outras duas classes
citadas anteriormente, ou seja, “agrega a si tanto funções de filtragem de pacotes
quanto de NAT.” (NETO, 2004, p. 13).
permitindo alguns e bloqueando outros. Apesar desse tipo de dispositivo ser mais
usado em ambiente empresarial, sua utilização está tomando uma nova tendência
diante do crescimento dos crimes virtuais.
2.4 ARQUITETURA
A Check Point foi fundada em 1993 por Gil Shwed e foi uma das primeiras
empresas no setor de segurança de TI comercializando o primeiro Firewall e
também o criador da tecnologia Stateful Firewall, que foi patenteada, ele analisa o
tráfego a partir da tabela de estados de conexões legítimas, e que até hoje embasa
a maioria das tecnologias de segurança de rede.
___________________
3
Gartner – É uma empresa de consultoria fundada em 1979 por Gideon Gartner. A Gartner desenvolve
tecnologias relacionadas a introspecção necessária para seus clientes tomarem suas decisões todos
os dias.
Fonte:<https://www.opservices.com.br/o-que-e-o-quadrante-magico-do-gartner.html> acessado em 17/05/2017.
30
A tecnologia Stateful Firewall desenvolvido pela Check Point tem por objetivo
averiguar a conformidade dos dados com as regras, reconhecendo no tráfego para
qual porta o pacote deve ser direcionado, não permitindo que o tráfego seja
direcionado a outro destino que não o que esteja definido em seu cabeçalho. Ela é
capaz de identificar o protocolo dos pacotes transitados e faz uma espécie de
comparação entre o que está acontecendo e o que é esperado para acontecer,
prevendo assim respostas legítimas. Para que isso ocorra o firewall analisa todo o
tráfego de dados em busca de padrões aceitáveis que continuaram sendo utilizados
para manter a comunicação.
Com o tempo foi necessário desenvolver um novo método que fosse capaz
de analisar as particularidades de cada protocolo e tomar decisões específicas que
pudessem evitar ataques maliciosos contra uma rede.
32
3.1.3 SandBlast
Para se destacar, o tráfego de rede foi inspecionado pelo Check Point para
detectar uma variedade de ameaças de segurança, incluindo: infecções por
malware, aplicações web de alto risco, tentativas de intrusões, perda de segurança
dados e muito mais.
(continua)
Fonte: Autores.
38
(conclusão)
Fonte: Autores
39
Fonte: Autores
IP das Maquinas
Fonte: Autores
Fonte: Autores
IP das Maquinas
Identificados
Tráfego
Fonte: Autores
Fonte: Autores
Fonte: Autores
46
Fonte: Autores
47
Projetada para ser voltada para o futuro, a arquitetura SDP, figura esquema
suporta os requisitos tradicionais de segurança de rede e políticas de controle de
acesso, bem como a prevenção de ameaças exigida pelas modernas empresas que
adotam novas tecnologias, como computação móvel e redes definidas por software
(SDN).
49
Check Point SDP Control Layer baseia-se na Check Point Software Blade
Architecture que fornece aos clientes soluções de segurança flexíveis e eficazes
para atender às suas necessidades exatas. Com a escolha de mais de 20 Software
Blades, a natureza modular do Software Blade Architecture permite aos clientes
50
4 CONCLUSÃO
5 REFERÊNCIAS
APÊNDICES
(continua)
58
(Continua)
59
(conclusão)
Fonte: Os Autores
60
(continua)
61
(conclusão)
Fonte: Autores
62
Fonte: Autores